- A. distance vector
- B. link state
- C. flooding &nbs
- D. minimum spanning tree (72)
- A. computers &nb
- B. routers
- C. switches &nbs
- D. networks (73)
- A. 10 &nbs
- B. 30
- A.目标管理
- B.质量管理
- C.投资管理
- D.技术管理
- A.著作权和使用权
- B.出版权和获得报酬权
- C.使用权和获得报酬权
- D.工业产权和著作权
- A. 在甲方追加经费后乙公司完成
- B. 乙公司免费完成
- C. 甲方不追加经费,相应部分取消
- D. 甲方起诉到法院
- A.技术审查
- B.会议
- C.工程付款
- D.验收
- A. ①→②→③→④→⑤
- B. ①→③→④→②→⑤
- C. ①→③→②→⑤→④
- D. ①→④→②→③→⑤
- A. 限制MAC 地址
- B. 限制IP 地址
- C. 限制TCP 端口
- D. 限制数据率
- A. RIP
- B. OSPF
- C. AODV
- D. BGP-4 (64)
- A. ADSL
- B. 3G
- C. WiMAX
- D. GPRS
- A. 隔离网闸不能阻止信息传送
- B. 员工可建立FTP 服务器外传文档
- C. 没有设置进入网络的密码系统
- D. 没有限制交换机上未用的端口 (57)
- A. 秘密修改交换机的配置
- B. 盗用别人的密码进入网络
- C. 在笔记本计算机上实施MAC 地址克隆
- D. 绕开交换机直接与服务器相连接
- A. RA
- B. CA
- C. CRL
- D. LDAP (55)
- A. 删除
- B. 标记无效
- C. 放于CRL并发布
- D. 回收放入待用证书库
- A. 感染了病毒
- B. 受到了木马攻击
- C. 硬盘出现故障
- D. 网络出现故障 (59)
- A. 硬盘损坏
- B. 网络设备不能再使用
- C. 硬盘上资料被拷贝或被偷看
- D. 让硬盘上的文件都感染病毒 (60)
- A. 关闭计算机
- B. 关闭无线路由器
- A. MD5只是消息摘要算法,不适宜于密码的加密保护
- B. AES 比MD5更好,因为可恢复密码
- C. AES 比MD5更好,因为不能恢复密码
- D. MD5比AES 更好,因为不能恢复密码
- A. 由服务端主动向控制端发起通信
- B. 由双方共知的第三方作为中转站实现间接通信
- C. 服务端盗用合法IP地址,伪装成合法用户
- D. 服务端以病毒方式运行,直接破坏所驻留的计算机
- A. 对发送的全部内容加密
- B. 对发送的载荷部分加密
- C. 使用专用的加密算法加密
- D. 使用专用的通信线路传送 (49)
- A. L2TP 只适于IP 网,传输PPP 帧;PPTP既适于IP 网,也适于非IP 网,传输以太帧
- B. L2TP 只适于 IP 网,传输以太帧;PPTP 既适于 IP 网,也适于非 IP 网,传输PPP 帧
- C. 都传输PPP 帧,但PPTP 只适于IP 网,L2TP 既适于IP 网,也适于非IP网
- D. 都传输以太帧,但PPTP 只适于 IP 网,L2TP 既适于 IP 网,也适于非 IP网
- A. FC 通道磁盘
- B. SCSI通道磁盘
- C.SAS 通道磁盘
- D. 固态盘
- A. 病毒是一种可以独立存在的恶意程序,只在执行时才会起破坏作用。木马是分成服务端和控制端两部分的程序,只在控制端发出命令后才起破坏作用
- B. 病毒是一种可以独立存在的恶意程序,只在传播时才会起破坏作用。木马是分成服务端和控制端两部分的程序,一般只在控制端发出命令后才起破坏作用
- C. 病毒是一种可以跨网络运行的恶意程序,只要存在就有破坏作用。木马是驻留在被入侵者计算机上的恶意程序,一旦驻留成功就有破坏作用
- D. 病毒是一种可以自我隐藏的恶意程序,木马是不需要自我隐藏的恶意程序
- A. 数据库服务器选择恰当,邮件服务器选择不当
- B. 数据库服务器选择不当,邮件服务器选择恰当
- C. 数据库服务器和邮件服务器均选择恰当
- D. FC 磁盘阵列选择不当,应选用iSCSI方式 (41)
- A. VPN 选择规模适当
- B. VPN 规模偏大,浪费资源
- C. VPN 规模偏小,难以满足要求
- D. 不能确定 (42)
- A. 方案恰当
- B. 路由器选择恰当;出口带宽偏小,难以满足要求
- A. NAT 负荷过重。取消NAT,购买并分配外网地址
- B. NAT 负荷过重。更换成两个NAT
- C. 路由策略不当。调整路由策略
- D. 网络布线不合理。检查布线是否符合要求 (37)
- A. 很多人不使用分配的IP 地址,导致地址冲突。在楼层配线间交换机端口上绑定IP 地址
- B. 无法获得IP 地址。扩大DHCP 地址池范围或分配静态地址
- C. 交换机配置不当。更改交换机配置
- D. 路由器配置不当。更改路由器配置
- A. 实际数据率
- B. 丢包率
- C. 性价比
- D. 故障率 (39)
- A. 平均误码率
- B. 分组平均到达率
- C. 分组平均长度
- D. 分组平均丢失率
- A. 未将机房与厂房分开
- B. 未给出机房的设计方案
- C. 交换机集中于机房浪费大量双绞线电缆
- D. 交换机集中于中心机房将使得水平布线超过100米的长度限制 (33)
- A. 普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设
- B. PVC 线槽阻燃性能差,应选用金属槽
- C. 超5类双绞线性能不能满足速度要求,应改用6类双绞线
- D. 生产车间是集中控制,所以应减少计算机数量
- A. 测试设备与测试环境不符
- B. 测试人员不会使用测试设备
- C. 未连接计算机
- D. 对端连接了交换机 (35)
- A. 选用更高级的测试设备
- B. 更换测试人员
- C. 每个信息点连接计算机看是否能上网
- D. 用户端不接计算机,在配线间反向测试
- A. 设计合理
- B. 不合理,子网太多,需要额外的路由器互联
- C. 不合理,每个子网太大,不利于管理
- D. 不合理,无法实现自动分配IP 地址 (31)
- A. 设计合理
- B. 不合理,计算机太多,NAT 成为瓶颈
- C. 不合理,不能由一个NAT 为不同的子网实现地址自动分配
- D. 不合理,一个路由器不能连接太多的子网
- A. 网络隔离需求
- B. 网络速度需求
- C. 文件加密需求
- D. 邮件安全需求 (28)
- A. 恰当,考虑周全
- B. 不很恰当,因现有预算足够买国产设备
- C. 不恰当,因无需增加预算也能采购到好的进口设备
- D. 不恰当,因政务网的关键设备不允许使用进口设备
- A. 1.3.6.1
- B. 0.3.6.1
- C. 4.6.1
- D. 43.6.1 (24)
- A. 故障节点等待GetRequest消息
- B. 故障节点发送Trap消息
- C. 故障节点等待SetRequest消息
- D. 管理节点发送Trap消息
- A. 设置DS 域,将IP 分组分为不同的等级和丢弃优先级
- B. 设置DS 域和RSVP 协议
- C. 定义转发等价类
- D. 定义多种包格式,分别封装不同优先级的数据 (26)
- A. 边界路由器对数据包进行分类,设置不同的标记,并选择不同的路径LSP转发
- B. 边界路由器对数据包进行分类,设置不同的标识,并根据SLA 和PHP 选择不同的队列转发
- C. 对数据包进行分类,并据此实施资源预留,对不能获得资源的包实施丢弃
- D. 在网络中设置不同优先级的路径,按照数据包的优先级分别选择相应的路径转发
- A. 邮件内容生成摘要,对摘要和内容用DES 算法加密
- B. 邮件内容生成摘要,对摘要和内容用AES 算法加密
- C. 邮件内容生成摘要,对内容用 IDEA 算法加密,对摘要和 IDEA 密钥用 A 算法加密
- D. 对邮件内容用RSA 算法加密
- A. 确认号是发起方设定的初始序号加1之后的数值,确认被请求者的身份
- B. 确认号是发起方设定的初始序号+1,确认发起方的身份
- C. 确认号是被请求者设定的初始序号+1,同步将要接收的数据流编号
- D. 确认号是被请求者设定的初始序号+1,确认发起方的身份
- A. AS 之间的路由选择由边界路由器完成,选择的输出路由是下一个边界路由器的地址
- B. AS 之间的路由选择由BGP 发言人完成, 选择的输出路由包含路径上所有 BGP 发言人的地址
- C. AS 之间的路由选择由BGP 发言人完成, 选择的输出路由是下一个网络的地址
- D. AS 之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址
- A. 127.0.0.1
- B. 0.0.0.0
- C. 255.255.255.255
- D. 该网络的网络号
- A. 1
- B. 2
- C. 3
- D. 4
- A. 第i个分组的TTL为i,路由器Ri回送超时ICMP 报文
- B. 每个分组的TTL都为15,路由器Ri回送一个正常ICMP 报文
- C. 每个分组的TTL都为1,路由器Ri回送一个目的站不可达的ICMP 报文
- D. 每个分组的 TTL 都为 15,路由器 Ri 回送一个目的站不可达的 ICMP 报文
- A. 设置WAP 密钥并分发给合法用户
- B. 设置WEP 密钥并分发给合法用户
- C. 设置MAC 地址允许列表
- D. 关闭SSID 广播功能以使无关用户不能连接AP
- A. 255.255.0.0
- B. 255.255.254.0
- C. 255.255.255.0
- D. 255.255.255.240 (14)
- A. 172.16.1.1/23
- B. 172.16.1.1/20
- C. 172.16.1.1/16
- D. 172.16.1.1/9
- A. 将4个STM-1帧的头部和载荷分别按字节间插方式相对集中在一起作为 STM-4帧的头部和载荷,头部的长度占帧长的比例不变
- B. 将4个STM-1帧顺序排列,封装成一个STM-4帧,头部的长度占帧长的比例不变
- C. 将4个STM-1帧的头部和载荷分别集中在一起,头部的长度占帧长的比例不变
- D. 选取一个 STM-1 帧的头部作为 STM-4 的头部,将 4 个 STM-1 的载荷顺序集中作为STM-4的载荷
- A. 每个节点只在确认链路状态信息一致时才计算路由
- B. 每个节点把自己的链路状态信息只广播到邻居节点
- C. 每个节点只在自己的链路状态信息发生变化时广播到其它所有节点
- D. 每个节点将收到的链路状态信息缓存一段时间,只转发有用的链路状态信息
- A.64和512
- B.64和1518
- C.512和1518
- D.1518和2048 (6)
- A.提高数据率
- B.采用全双工传输模式
- C.兼容局域网与广域网
- D.使用光纤作为传输介质
- A. 采用具有VLAN 功能的二层交换机,按端口划分VLAN
- B. 采用无网管功能的普通交换机,按IP 地址划分VLAN
- C. 采用具有IP 绑定功能的交换机,按IP 地址划分VLAN
- D. 采用具有VLAN 功能的三层交换机,按端口划分VLAN
- 40
-
● 802.11n 标准规定可使用 5.8GHz 频段。假定使用的下限频率为 5.80GHz,则为了达到标准所规定的300Mbps 数据率,使用单信道条件下,其上限频率应不低于(7) GHz。
(7)
- A. 5.95
- B. 6.1
- C. 6.4
- D. 11.6
- A. L/C
- B. D/B+L/C
- C. S+L/C
- D. S+D/B+L/C (3)
- A. S<L/C
- B. S<D*H/(B*(P-H))
- C. D/B<P/H
- D. L/C<P/B
- A. 0.5
- B. 0.8
- C. 1
- D. 1.6
- A. 1.344
- B. 1.544
- C. 1.92
- D. 2.048